¿Cómo puedo escanear puertos abiertos sin ser rastreado?

4

Me gustaría escanear puertos abiertos de un servidor. Pero por lo que sé, cuando trato de escanear los puertos abiertos con algo como nmap en shell, ellos podrían rastrearme. ¿Hay alguna forma de asegurar este escaneo para asegurarse de que no puedan rastrearlo?

    
pregunta Erfan 27.09.2012 - 12:38
fuente

4 respuestas

2

Junto con las opciones ya proporcionadas, el uso de puertas de enlace anónimas puede proporcionar una cobertura sustancial para los escaneos. Tor, por ejemplo, debe proporcionar suficientes puntos de entrada y salida para que cualquier rastro no tenga éxito.

    
respondido por el iivel 27.09.2012 - 20:03
fuente
3

Dependiendo del entorno de su escaneo y de la ubicación del servidor, etc. Puede lograr esto utilizando un TCP Idle Scan - enlace

También puede hacer su escaneo a través de un proxy enlace

Ambos métodos anteriores son más ocultos, pero ninguno de ellos es completamente imposible de encontrar, así que considera esto.

También debe considerar la legalidad de escanear puertos en un sistema a menos que tenga permiso para hacerlo - enlace

    
respondido por el Mark Davidson 27.09.2012 - 13:05
fuente
3

Para 'escanear' puertos, debe enviar tráfico al puerto para obtener una respuesta. Pero, además de las exploraciones inactivas y los proxies para que otros destinos envíen el tráfico, existen otras 2 opciones ocultas para enumerar los puertos de un objetivo:

  • inhalación pasiva
  • haz que el objetivo te diga

El rastreo de la red le permite ver el tráfico hacia / desde varios puertos. Como la inhalación es pasiva, no se puede rastrear. Esto depende del tráfico activo de los puertos durante la ventana de rastreo.

Lo más probable es que la otra opción esté fuera de las expectativas, pero la incluyo para completar el tema: una vez que obtenga acceso a un objetivo, puede consultar el objetivo para indicarle qué puertos están disponibles. Puede obtener un shell en un servidor web vulnerable a través del puerto 80, luego ejecutar netstat para ver qué otros puertos están escuchando y en qué interfaces. El tráfico al shell de destino se realiza por encima de los canales normales (tráfico web) y, aunque es rastreable, puede perderse fácilmente en el ruido. Esta avenida de enumeración no debe pasarse por alto.

Ambas opciones requieren que estés cerca del objetivo o que tengas un vector de vulnerabilidad, pero en el pasado me han sido útiles.

    
respondido por el schroeder 27.09.2012 - 16:31
fuente
2

Hay dos formas de hacer que el análisis sea casi imposible de rastrear (solo si el sistema atacado no se ha configurado específicamente para detectar análisis).

  1. ejecutarlo durante mucho tiempo (1 sonda de puerto cada 24 h, o más, preferiblemente entremezclada con tráfico legítimo)
  2. ejecutarlo usando varias computadoras (preferiblemente 1 puerto por computadora / IP)

El primero llevará mucho tiempo (durante el cual la configuración del firewall puede cambiar) o requerirá una gran cantidad de computadoras (y puede afectar a los bloques de IP en lugar de a los bloques de puertos).

Continuando con las referencias de la física cuántica: esto es similar al Principio de Incertidumbre;)

    
respondido por el Hubert Kario 27.09.2012 - 16:45
fuente

Lea otras preguntas en las etiquetas